共查询到20条相似文献,搜索用时 377 毫秒
1.
基于身份的十进制加密技术研究 总被引:1,自引:0,他引:1
刘连浩 《计算机工程与应用》2005,41(24):154-156
主要论述了基于身份的十进制的加密技术。该加密技术以AES(AdvancedEncryptionStandard)为基础,对AES的4种加密运算进行重新设计,以适应十进制数的加密,提出以基于身份的动态密钥概念,同时结合混沌加密算法、随机加密算法设计基于身份的十进制加密算法。该加密技术具有AES加密算法的特点,对明文和密文均具有很好的扩散性和混合性,也有随机加密算法的加密运算的不确定性,以及混沌加密算法的密钥一次一密性。该加密技术在预付费表计中使用表明,算法具有很好的安全性。 相似文献
2.
基于十进制的加密技术研究 总被引:1,自引:0,他引:1
本文主要论述了基于十进制的加密技术.以美国最新对称加密标准AES(Advanced Encryption Standard)为基础,对AES的4种加密运算进行重新设计,以适应十进制数的加密,同时结合混沌加密算法、随机加密算法设计基于十进制的加密算法.该算法具有AES加密算法的特点,对明文和密文均具有很好的扩散性和混淆性,也有随机加密算法的加密运算的不确定性,也有混沌加密算法的密钥一次一密性,该算法适用于不可靠通信信道上的十进制数加密通信,能在预付费表计等实际系统中得到广泛的应用,实践证明谊算法有很高的安全性. 相似文献
3.
4.
本文以WAP2.0为技术标准,以SEMOPS模型为业务流程基础,提出了一种新的移动电子商务安全支付协议。本文通过运用非对称密钥加密算法、数字签名、数字证书、时间戳等技术保证交易数据的安全,对移动终端与服务器端之间的TLS握手协议进行了分析和优化,并首选椭圆曲线加密算法(ECC)作为数据加密算法. 相似文献
5.
刘银森 《计算机与数字工程》2011,39(1):104-109
针对目前混沌加密算法重于理论研究的现实,结合P2P网络传输结构的安全隐患,以Windows Peer-to-Peer Networking平台的Graph模块为基础,设计了一种运用混沌加密算法进行通信数据加密的P2P保密视频会议方案。方案在P2P网络结构采用CA机制,在网络传输结构上层采用混沌加密算法以及动态密钥管理,构建视频会议的安全环境。在实现该方案基础上探索了混沌加密算法的可用性。 相似文献
6.
7.
针对浮空器平台在数据传输过程中受到自身处理器性能限制的问题,提出了一种基于轻量型AES加密算法的浮空器平台数据传输方案。首先,方案以AES加密算法为基础,通过寻找轮函数循环的局部最优次数和将状态矩阵行移位变换改为列移位变换实现轻量型AES加密算法;其次,通过字节代换、列移位变换、列混合和轮密钥加四个步骤,设计以七次轮函数循环为核心的轻量型AES加密算法;最后,通过字节填充和矩阵旋转两个操作对过往不同类型的浮空器平台飞行数据进行预处理,并将预处理后的数据作为明文数据源输入对传输方案进行测试和分析,验证了轻量型AES加密算法的安全性和有效性。实验结果表明,该算法与AES加密算法相比,在保证数据安全传输的同时提高了算法运行速度,可以较好地应用于浮空器平台。 相似文献
8.
鉴于加密算法在卫星网络中的重要作用,评估加密算法在卫星网络中实际应用的安全性具有现实意义.针对加密算法面临的安全威胁,结合卫星网络的特点,对加密算法在卫星网络中的安全性进行了分析;建立了卫星网络加密算法差分故障攻击模型,并对模型的合理性及攻击实现过程进行了阐述.建立的卫星网络加密算法差分故障攻击模型对于在地面网络环境构建卫星网络加密算法攻击实验平台具有指导意义.同时,为加密算法在卫星网络中的安全应用提供了一定的思路. 相似文献
9.
10.
基于AES和RSA的数据加密传送方案研究 总被引:1,自引:0,他引:1
随着Internet的广泛应用,信息安全问题日益突出,以数据加密技术为核心的信息安全技术也得到了极大的发展。该文首先介绍了对称加密算法AES和公钥加密算法RSA,并分别给出了两种算法单独实现数据加密的基本流程。在对两种加密算法进行比较的基础上,将两种算法相结合,提出了一种安全、快速的数据加密方案。 相似文献
11.
本文以WAP 2.0为技术标准,并以SEMOPS模型为业务流程基础,提出了一种新的移动电子商务安全支付协议架构.本文通过运用非对称密钥体制的加密算法、数字签名、数字证书、时间戳等技术保证交易数据的安全,对移动终端与服务器端之间的TLS握手协议进行了分析和优化,并首选椭圆曲线加密算法(ECC)作为数据加密算法. 相似文献
12.
通过对加密算法的介绍,指出解决网络信息安全的关键就是信息加密技术,其核心就是使用加密算法对信息进行加密。以ARSA和AES加密算法为例,给出他们在数字签名、无线网络和电子支付中的应用。 相似文献
13.
以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用Logistic映射分别产生异或矩阵和置换矩阵,然后对灰度图像进行分块加密。实验仿真表明,该加密算法具有良好的加密效果。 相似文献
14.
网吧管理软件密码算法分析与探讨 总被引:1,自引:0,他引:1
本文对当前应用广泛的网吧管理软件密码算法系统地进行了分析,指出了以“美萍安全卫士”为代表的一系列国产网吧管理软件加密算法的不足,提出了改进的加密算法,这样将使网络更为安全. 相似文献
15.
16.
17.
KEELOQ加密算法安全性探究 总被引:1,自引:0,他引:1
文章首先简要介绍了KEELOQ加密算法的基本概念和在实践中的应用,通过分析KEELOQ加密算法的原理及特点,提出了攻击KEELOQ加密算法的具体方法。 相似文献
18.
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接。文章主要讨论蓝牙链路层的加密算法和实现过程,最后对此加密算法的安全性做出评价。 相似文献
19.
20.
严春来 《电脑编程技巧与维护》2014,(6):88-89
为了保证数字图像在网络传输中的安全性和可靠性,提出了一种基于Logistic映射的混沌图像加密算法,并对其安全性进行了分析,包括密钥空间分析、敏感性分析和信息熵分析。算法以Matlab 8.0仿真实现,实验结果证明了该加密算法具有较高的安全性。 相似文献